Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad del troyano bancario ZanubisDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un aumento en la actividad maliciosa del troyano bancario Zanubis, con un alto volumen de ataques dirigidos principalmente a usuarios en Perú.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-zanubis-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un aumento en la actividad maliciosa del troyano bancario Zanubis, con un alto volumen de ataques dirigidos principalmente a usuarios en Perú.
Nueva versión del malware LightSpyDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva versión del malware LightSpy para iOS, conocida como versión 7.9.0.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-malware-lightspyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva versión del malware LightSpy para iOS, conocida como versión 7.9.0.
Nueva actividad relacionada con el malware FakeCallMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad relacionada con el malware FakeCall para dispositivos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-malware-fakecallhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad relacionada con el malware FakeCall para dispositivos Android.
Nuevas actividades maliciosa en Colombia con el Ransomware Makop y CrysisSe ha identificado una campaña activa de ransomware dirigida a organizaciones en Colombia, utilizando malware avanzado para cifrar archivos, evitar detección y asegurar persistencia. Esta amenaza subraya la necesidad de fortalecer las medidas de seguridad en el sector financiero del país.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosa-en-colombia-con-el-ransomware-makop-y-crysis-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una campaña activa de ransomware dirigida a organizaciones en Colombia, utilizando malware avanzado para cifrar archivos, evitar detección y asegurar persistencia. Esta amenaza subraya la necesidad de fortalecer las medidas de seguridad en el sector financiero del país.
Nuevas técnicas de evasión de LatrodectusMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas, se identificó nueva actividad del loader llamado Lactrodectus, el cual emplea técnicas avanzadas de ocultación y autoeliminación que permite dificultar su análisis.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-tecnicas-de-evasion-de-latrodectushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas, se identificó nueva actividad del loader llamado Lactrodectus, el cual emplea técnicas avanzadas de ocultación y autoeliminación que permite dificultar su análisis.
Nueva campaña de distribucion de AsyncRAT por ClaroDriveMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de distribución del troyano de acceso remoto AsynRAT por medio de ClaroDrive.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-asyncrat-por-clarodrivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de distribución del troyano de acceso remoto AsynRAT por medio de ClaroDrive.
Nueva actividad relaciona con los malware Lumma y AmadeyMediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha detectado una nueva actividad relacionada con la distribución de los malware Lumma y Amadey. Estas amenazas emergentes podrían comprometer la infraestructura de los asociados, destacando la importancia de mantenerse alerta ante estas campañas maliciosas y fortalecer las medidas de seguridad para mitigar los riesgos asociados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relaciona-con-los-malware-lumma-y-amadeyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha detectado una nueva actividad relacionada con la distribución de los malware Lumma y Amadey. Estas amenazas emergentes podrían comprometer la infraestructura de los asociados, destacando la importancia de mantenerse alerta ante estas campañas maliciosas y fortalecer las medidas de seguridad para mitigar los riesgos asociados.
Nueva actividad maliciosa del malware SmokeLoaderEl equipo de analistas del CSIRT Financiero ha identificado nueva actividad maliciosa del malware SmokeLoader. Este malware emplea técnicas avanzadas para distribuir cargas maliciosas y permitir el acceso remoto de atacantes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-malware-smokeloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado nueva actividad maliciosa del malware SmokeLoader. Este malware emplea técnicas avanzadas para distribuir cargas maliciosas y permitir el acceso remoto de atacantes.
Nueva actividad relacionada con DBatLoaderMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con DBatLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-dbatloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con DBatLoader.
Nuevos IoC relacionados con el troyano XenoRATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos Indicadores de Compromiso (IoC)) relacionados con el troyano XenoRAT, una amenaza diseñada para sistemas operativos Windows 10 y 11.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-relacionados-con-el-troyano-xenorathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos Indicadores de Compromiso (IoC)) relacionados con el troyano XenoRAT, una amenaza diseñada para sistemas operativos Windows 10 y 11.
Nueva actividad de TeamTNT distribuyendo SliverDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha observado una nueva campaña maliciosa dirigida por el grupo de ciberdelincuentes conocido como TeamTNT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-teamtnt-distribuyendo-sliverhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha observado una nueva campaña maliciosa dirigida por el grupo de ciberdelincuentes conocido como TeamTNT.
Nuevos IoC relacionados con BazaLoaderEl equipo de Csirt Financiero observó y recopilo nuevos Indicadores de Compromiso (IoC) relacionados con el loader BazaLoader, este malware que funciona como troyano de puerta trasera. Este malware permite cargar herramientas maliciosas en los dispositivos infectados, y evadir la detección de herramientas de seguridad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-relacionados-con-bazaloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de Csirt Financiero observó y recopilo nuevos Indicadores de Compromiso (IoC) relacionados con el loader BazaLoader, este malware que funciona como troyano de puerta trasera. Este malware permite cargar herramientas maliciosas en los dispositivos infectados, y evadir la detección de herramientas de seguridad.
NUEVO RANSOMWARE DENOMINADO EMBARGOSe ha identificado un nuevo ransomware denominado Embargo, que representa una amenaza significativa. Este ransomware utiliza técnicas avanzadas de cifrado y métodos de infección sofisticados, lo que lo hace especialmente peligrosohttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-embargohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado un nuevo ransomware denominado Embargo, que representa una amenaza significativa. Este ransomware utiliza técnicas avanzadas de cifrado y métodos de infección sofisticados, lo que lo hace especialmente peligroso
Nueva campaña de distribución de malware WarmCookieWarmCookie es un loader que se infiltra en los sistemas a través de correos electrónicos de phishing y publicidad maliciosa (malvertising). Generalmente, se presenta como comunicaciones legítimas, como facturas u ofertas de trabajo, engañando a los usuarios para que abran archivos adjuntos infectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-malware-warmcookiehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
WarmCookie es un loader que se infiltra en los sistemas a través de correos electrónicos de phishing y publicidad maliciosa (malvertising). Generalmente, se presenta como comunicaciones legítimas, como facturas u ofertas de trabajo, engañando a los usuarios para que abran archivos adjuntos infectados.
Nuevas actividades maliciosas del troyano bancario GrandoreiroEl equipo del CSIRT Financiero ha identificado nuevas actividades maliciosas relacionadas con el troyano bancario Grandoreiro, que opera bajo un modelo de Malware as a Service (MaaS). Este troyano bancario que se propaga mediante correos de phishing, permitiendo a los atacantes realizar fraudes financieros al evadir las medidas de seguridad de las instituciones bancarias.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-del-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado nuevas actividades maliciosas relacionadas con el troyano bancario Grandoreiro, que opera bajo un modelo de Malware as a Service (MaaS). Este troyano bancario que se propaga mediante correos de phishing, permitiendo a los atacantes realizar fraudes financieros al evadir las medidas de seguridad de las instituciones bancarias.
Nuevas tácticas de Lumma StealerA través del monitoreo constante realizado por el equipo del Csirt Financiero, se observó una nueva actividad relacionado con el malware Lumma Stealer, una amenaza diseñada para la exfiltración de información sensible de los equipos infectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-tacticas-de-lumma-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo constante realizado por el equipo del Csirt Financiero, se observó una nueva actividad relacionado con el malware Lumma Stealer, una amenaza diseñada para la exfiltración de información sensible de los equipos infectados.
Nueva actividad maliciosa de denegación de servicio (DoS) dirigida al sector financiero.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un ataque al sector financiero de Chile.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-denegacion-de-servicio-dos-dirigida-al-sector-financierohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un ataque al sector financiero de Chile.
Nueva Actividad del Troyano StrRATEl troyano STRRAT, un malware de acceso remoto utilizado en campañas de ciberespionaje. Se explican sus capacidades, vectores de infección y su impacto en sistemas comprometidos, así como recomendaciones para mitigar los riesgos asociados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-strrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano STRRAT, un malware de acceso remoto utilizado en campañas de ciberespionaje. Se explican sus capacidades, vectores de infección y su impacto en sistemas comprometidos, así como recomendaciones para mitigar los riesgos asociados.
Nuevos indicadores de compromiso relacionados con QakbotMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Qakbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-qakbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Qakbot.
NUEVA CAMPAÑA DE DISTRIBUCIÓN DEL MALWARE STEALC Y RHADAMANTHYSStealc y Rhadamanthys son malwares que capturan credenciales y datos financieros mediante correos de phishing disfrazados de invitaciones legítimas, estableciendo conexiones con servidores C2 para extraer información sensible y comprometer la seguridad financiera.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-malware-stealc-y-rhadamanthyshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Stealc y Rhadamanthys son malwares que capturan credenciales y datos financieros mediante correos de phishing disfrazados de invitaciones legítimas, estableciendo conexiones con servidores C2 para extraer información sensible y comprometer la seguridad financiera.